Introducing G2.ai, the future of software buying.Try now

Migliori Software di Autenticazione Senza Password per le imprese

Brandon Summers-Miller
BS
Ricercato e scritto da Brandon Summers-Miller

I prodotti classificati nella categoria generale Autenticazione senza password sono simili sotto molti aspetti e aiutano le aziende di tutte le dimensioni a risolvere i loro problemi aziendali. Tuttavia, le caratteristiche, i prezzi, l'installazione e la configurazione per le grandi imprese differiscono da quelle di altre dimensioni aziendali, motivo per cui abbiniamo gli acquirenti al giusto Enterprise Business Autenticazione senza password per soddisfare le loro esigenze. Confronta le valutazioni dei prodotti basate sulle recensioni degli utenti aziendali o connettiti con uno dei consulenti di acquisto di G2 per trovare le soluzioni giuste nella categoria Enterprise Business Autenticazione senza password.

Oltre a qualificarsi per l'inclusione nella categoria Software di Autenticazione Senza Password, per qualificarsi per l'inclusione nella categoria Enterprise Business Software di Autenticazione Senza Password, un prodotto deve avere almeno 10 recensioni lasciate da un revisore di un'azienda di grandi dimensioni.

Mostra di più
Mostra meno

G2 è orgogliosa di mostrare recensioni imparziali sulla soddisfazione user nelle nostre valutazioni e rapporti. Non permettiamo posizionamenti a pagamento in nessuna delle nostre valutazioni, classifiche o rapporti. Scopri di più sulle nostre metodologie di valutazione.

1 filtro applicato
Cancella Tutto

11 Inserzioni in Enterprise Software di Autenticazione Senza Password Disponibili

(886)4.5 su 5
5th Più facile da usare in Autenticazione senza password software
Visualizza i migliori Servizi di consulenza per Microsoft Entra ID
Salva nelle Mie Liste
Prezzo di ingresso:Gratuito
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Entra ID è una soluzione completa di gestione delle identità e degli accessi con sicurezza integrata che connette le persone alle loro app, dispositivi e dati e aiuta a proteggere dal compromesso dell

    Utenti
    • Software Engineer
    • Senior Software Engineer
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 38% Mid-Market
    • 37% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Microsoft Entra ID
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    76
    Security
    69
    Identity Management
    53
    Single Sign-On
    48
    SSO (Single Sign-On)
    41
    Contro
    Expensive
    32
    Cost
    20
    Integration Issues
    18
    Missing Features
    17
    Complexity
    15
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Microsoft Entra ID che prevedono la soddisfazione degli utenti
    8.8
    Funziona con chiavi di sicurezza hardware
    Media: 8.8
    8.7
    Conforme a FIDO2
    Media: 8.8
    8.7
    Qualità del supporto
    Media: 8.8
    9.1
    Metodi di autenticazione multipli
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Microsoft
    Anno di Fondazione
    1975
    Sede centrale
    Redmond, Washington
    Twitter
    @microsoft
    13,087,692 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    226,132 dipendenti su LinkedIn®
    Proprietà
    MSFT
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Entra ID è una soluzione completa di gestione delle identità e degli accessi con sicurezza integrata che connette le persone alle loro app, dispositivi e dati e aiuta a proteggere dal compromesso dell

Utenti
  • Software Engineer
  • Senior Software Engineer
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 38% Mid-Market
  • 37% Enterprise
Pro e Contro di Microsoft Entra ID
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
76
Security
69
Identity Management
53
Single Sign-On
48
SSO (Single Sign-On)
41
Contro
Expensive
32
Cost
20
Integration Issues
18
Missing Features
17
Complexity
15
Valutazioni delle caratteristiche e dell'usabilità di Microsoft Entra ID che prevedono la soddisfazione degli utenti
8.8
Funziona con chiavi di sicurezza hardware
Media: 8.8
8.7
Conforme a FIDO2
Media: 8.8
8.7
Qualità del supporto
Media: 8.8
9.1
Metodi di autenticazione multipli
Media: 9.0
Dettagli del venditore
Venditore
Microsoft
Anno di Fondazione
1975
Sede centrale
Redmond, Washington
Twitter
@microsoft
13,087,692 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
226,132 dipendenti su LinkedIn®
Proprietà
MSFT
(490)4.5 su 5
Ottimizzato per una risposta rapida
7th Più facile da usare in Autenticazione senza password software
Visualizza i migliori Servizi di consulenza per Cisco Duo
Salva nelle Mie Liste
Prezzo di ingresso:Gratuito
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Duo ferma le minacce basate sull'identità e aumenta la produttività della forza lavoro. La nostra soluzione di sicurezza continua dell'identità offre la migliore esperienza di gestione degli accessi p

    Utenti
    • Software Engineer
    • Consultant
    Settori
    • Tecnologia dell'informazione e servizi
    • Istruzione superiore
    Segmento di mercato
    • 41% Enterprise
    • 37% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Cisco Duo
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    25
    Ease of Use
    22
    Authentication
    16
    Authentication Ease
    14
    Reliability
    12
    Contro
    Authentication Issues
    8
    Access Limitations
    7
    Complexity
    7
    Expensive
    7
    Internet Dependency
    7
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Cisco Duo che prevedono la soddisfazione degli utenti
    8.8
    Funziona con chiavi di sicurezza hardware
    Media: 8.8
    9.0
    Conforme a FIDO2
    Media: 8.8
    8.9
    Qualità del supporto
    Media: 8.8
    9.2
    Metodi di autenticazione multipli
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Cisco
    Sito web dell'azienda
    Anno di Fondazione
    1984
    Sede centrale
    San Jose, CA
    Twitter
    @Cisco
    721,443 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    95,386 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Duo ferma le minacce basate sull'identità e aumenta la produttività della forza lavoro. La nostra soluzione di sicurezza continua dell'identità offre la migliore esperienza di gestione degli accessi p

Utenti
  • Software Engineer
  • Consultant
Settori
  • Tecnologia dell'informazione e servizi
  • Istruzione superiore
Segmento di mercato
  • 41% Enterprise
  • 37% Mid-Market
Pro e Contro di Cisco Duo
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
25
Ease of Use
22
Authentication
16
Authentication Ease
14
Reliability
12
Contro
Authentication Issues
8
Access Limitations
7
Complexity
7
Expensive
7
Internet Dependency
7
Valutazioni delle caratteristiche e dell'usabilità di Cisco Duo che prevedono la soddisfazione degli utenti
8.8
Funziona con chiavi di sicurezza hardware
Media: 8.8
9.0
Conforme a FIDO2
Media: 8.8
8.9
Qualità del supporto
Media: 8.8
9.2
Metodi di autenticazione multipli
Media: 9.0
Dettagli del venditore
Venditore
Cisco
Sito web dell'azienda
Anno di Fondazione
1984
Sede centrale
San Jose, CA
Twitter
@Cisco
721,443 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
95,386 dipendenti su LinkedIn®
G2 Advertising
Sponsorizzato
G2 Advertising
Get 2x conversion than Google Ads with G2 Advertising!
G2 Advertising places your product in premium positions on high-traffic pages and on targeted competitor pages to reach buyers at key comparison moments.
(1,183)4.6 su 5
Ottimizzato per una risposta rapida
2nd Più facile da usare in Autenticazione senza password software
Salva nelle Mie Liste
100% di Sconto
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Keeper Security sta trasformando la cybersecurity per milioni di individui e migliaia di organizzazioni a livello globale. Costruita con crittografia end-to-end, la piattaforma di cybersecurity intuit

    Utenti
    • IT Manager
    • Owner
    Settori
    • Tecnologia dell'informazione e servizi
    • Servizi finanziari
    Segmento di mercato
    • 42% Mid-Market
    • 42% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Keeper Password Manager
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    195
    Security
    141
    Password Management
    103
    Secure Sharing
    103
    Features
    78
    Contro
    Password Management
    84
    Autofill Issues
    61
    Login Issues
    44
    Learning Curve
    39
    Browser Extension Issues
    38
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Keeper Password Manager che prevedono la soddisfazione degli utenti
    8.8
    Funziona con chiavi di sicurezza hardware
    Media: 8.8
    8.7
    Conforme a FIDO2
    Media: 8.8
    8.9
    Qualità del supporto
    Media: 8.8
    9.0
    Metodi di autenticazione multipli
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Sito web dell'azienda
    Anno di Fondazione
    2011
    Sede centrale
    Chicago, IL
    Twitter
    @keepersecurity
    18,971 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    723 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Keeper Security sta trasformando la cybersecurity per milioni di individui e migliaia di organizzazioni a livello globale. Costruita con crittografia end-to-end, la piattaforma di cybersecurity intuit

Utenti
  • IT Manager
  • Owner
Settori
  • Tecnologia dell'informazione e servizi
  • Servizi finanziari
Segmento di mercato
  • 42% Mid-Market
  • 42% Piccola impresa
Pro e Contro di Keeper Password Manager
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
195
Security
141
Password Management
103
Secure Sharing
103
Features
78
Contro
Password Management
84
Autofill Issues
61
Login Issues
44
Learning Curve
39
Browser Extension Issues
38
Valutazioni delle caratteristiche e dell'usabilità di Keeper Password Manager che prevedono la soddisfazione degli utenti
8.8
Funziona con chiavi di sicurezza hardware
Media: 8.8
8.7
Conforme a FIDO2
Media: 8.8
8.9
Qualità del supporto
Media: 8.8
9.0
Metodi di autenticazione multipli
Media: 9.0
Dettagli del venditore
Sito web dell'azienda
Anno di Fondazione
2011
Sede centrale
Chicago, IL
Twitter
@keepersecurity
18,971 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
723 dipendenti su LinkedIn®
(1,681)4.6 su 5
3rd Più facile da usare in Autenticazione senza password software
Visualizza i migliori Servizi di consulenza per 1Password
Salva nelle Mie Liste
100% di Sconto: 0
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Il gestore di password aziendale più utilizzato, fidato da oltre 180.000 aziende, 1Password aiuta a migliorare la sicurezza, la visibilità e il controllo su come le loro password e i dati aziendali so

    Utenti
    • Software Engineer
    • CEO
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 55% Piccola impresa
    • 31% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di 1Password
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    223
    Security
    190
    Password Management
    105
    Intuitive
    89
    Password Security
    75
    Contro
    Password Management
    70
    Expensive
    67
    Cost
    40
    Learning Curve
    37
    Login Issues
    36
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di 1Password che prevedono la soddisfazione degli utenti
    8.5
    Funziona con chiavi di sicurezza hardware
    Media: 8.8
    8.6
    Conforme a FIDO2
    Media: 8.8
    9.0
    Qualità del supporto
    Media: 8.8
    9.0
    Metodi di autenticazione multipli
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    1Password
    Sito web dell'azienda
    Anno di Fondazione
    2005
    Sede centrale
    Ontario
    Twitter
    @1Password
    139,424 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    2,911 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Il gestore di password aziendale più utilizzato, fidato da oltre 180.000 aziende, 1Password aiuta a migliorare la sicurezza, la visibilità e il controllo su come le loro password e i dati aziendali so

Utenti
  • Software Engineer
  • CEO
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 55% Piccola impresa
  • 31% Mid-Market
Pro e Contro di 1Password
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
223
Security
190
Password Management
105
Intuitive
89
Password Security
75
Contro
Password Management
70
Expensive
67
Cost
40
Learning Curve
37
Login Issues
36
Valutazioni delle caratteristiche e dell'usabilità di 1Password che prevedono la soddisfazione degli utenti
8.5
Funziona con chiavi di sicurezza hardware
Media: 8.8
8.6
Conforme a FIDO2
Media: 8.8
9.0
Qualità del supporto
Media: 8.8
9.0
Metodi di autenticazione multipli
Media: 9.0
Dettagli del venditore
Venditore
1Password
Sito web dell'azienda
Anno di Fondazione
2005
Sede centrale
Ontario
Twitter
@1Password
139,424 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
2,911 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    AuthX è una piattaforma IAM basata su cloud che offre Autenticazione Senza Password con SSO, MFA, Chiavi di Accesso, Badge Tap & Go e Biometria. Semplifica l'accesso sicuro su postazioni di lavoro

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 88% Mid-Market
    • 17% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di AuthX
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    43
    Security
    41
    Single Sign-On
    30
    Easy Access
    25
    Easy Integrations
    20
    Contro
    Difficult Learning
    2
    Difficult Learning Process
    2
    High Learning Curve
    2
    Learning Curve
    2
    API Difficulty
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di AuthX che prevedono la soddisfazione degli utenti
    9.9
    Funziona con chiavi di sicurezza hardware
    Media: 8.8
    9.8
    Conforme a FIDO2
    Media: 8.8
    9.8
    Qualità del supporto
    Media: 8.8
    9.9
    Metodi di autenticazione multipli
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    AuthX
    Anno di Fondazione
    2019
    Sede centrale
    Gaithersburg, Maryland, United States
    Twitter
    @auth_x
    242 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    38 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

AuthX è una piattaforma IAM basata su cloud che offre Autenticazione Senza Password con SSO, MFA, Chiavi di Accesso, Badge Tap & Go e Biometria. Semplifica l'accesso sicuro su postazioni di lavoro

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 88% Mid-Market
  • 17% Enterprise
Pro e Contro di AuthX
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
43
Security
41
Single Sign-On
30
Easy Access
25
Easy Integrations
20
Contro
Difficult Learning
2
Difficult Learning Process
2
High Learning Curve
2
Learning Curve
2
API Difficulty
1
Valutazioni delle caratteristiche e dell'usabilità di AuthX che prevedono la soddisfazione degli utenti
9.9
Funziona con chiavi di sicurezza hardware
Media: 8.8
9.8
Conforme a FIDO2
Media: 8.8
9.8
Qualità del supporto
Media: 8.8
9.9
Metodi di autenticazione multipli
Media: 9.0
Dettagli del venditore
Venditore
AuthX
Anno di Fondazione
2019
Sede centrale
Gaithersburg, Maryland, United States
Twitter
@auth_x
242 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
38 dipendenti su LinkedIn®
(1,962)4.4 su 5
Ottimizzato per una risposta rapida
1st Più facile da usare in Autenticazione senza password software
Visualizza i migliori Servizi di consulenza per LastPass
Salva nelle Mie Liste
Prezzo di ingresso:$4.25
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    LastPass è un gestore di password sicuro e basato su cloud che elimina il fastidio di ricordare e gestire le password. Funziona su tutti i tuoi dispositivi, così puoi accedere più velocemente e rimane

    Utenti
    • Owner
    • CEO
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 63% Piccola impresa
    • 25% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di LastPass
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    228
    Password Management
    173
    Security
    162
    Autofill Feature
    104
    Easy Access
    98
    Contro
    Password Management
    80
    Autofill Issues
    78
    Login Issues
    65
    Password Issues
    42
    Browser Extension Issues
    37
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di LastPass che prevedono la soddisfazione degli utenti
    7.8
    Funziona con chiavi di sicurezza hardware
    Media: 8.8
    7.7
    Conforme a FIDO2
    Media: 8.8
    8.2
    Qualità del supporto
    Media: 8.8
    8.8
    Metodi di autenticazione multipli
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    LastPass
    Sito web dell'azienda
    Anno di Fondazione
    2008
    Sede centrale
    Boston, Massachusetts
    Twitter
    @LastPass
    46,193 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    772 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

LastPass è un gestore di password sicuro e basato su cloud che elimina il fastidio di ricordare e gestire le password. Funziona su tutti i tuoi dispositivi, così puoi accedere più velocemente e rimane

Utenti
  • Owner
  • CEO
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 63% Piccola impresa
  • 25% Mid-Market
Pro e Contro di LastPass
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
228
Password Management
173
Security
162
Autofill Feature
104
Easy Access
98
Contro
Password Management
80
Autofill Issues
78
Login Issues
65
Password Issues
42
Browser Extension Issues
37
Valutazioni delle caratteristiche e dell'usabilità di LastPass che prevedono la soddisfazione degli utenti
7.8
Funziona con chiavi di sicurezza hardware
Media: 8.8
7.7
Conforme a FIDO2
Media: 8.8
8.2
Qualità del supporto
Media: 8.8
8.8
Metodi di autenticazione multipli
Media: 9.0
Dettagli del venditore
Venditore
LastPass
Sito web dell'azienda
Anno di Fondazione
2008
Sede centrale
Boston, Massachusetts
Twitter
@LastPass
46,193 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
772 dipendenti su LinkedIn®
(179)4.3 su 5
Ottimizzato per una risposta rapida
Salva nelle Mie Liste
Prezzo di ingresso:$1.71 / user, per month
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Una soluzione centralizzata per gestire l'identità e l'accesso di clienti e forza lavoro, inclusa la capacità di single-sign-on, autenticazione multifattoriale, accesso adattivo basato su AI, accesso

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 54% Enterprise
    • 39% Mid-Market
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • IBM Verify CIAM è un prodotto progettato per proteggere le identità digitali dei clienti e garantire la sicurezza dei servizi digitali, con funzionalità come l'autenticazione senza password e biometrica, la valutazione del rischio e i meccanismi di consenso e sicurezza dei dati dei clienti.
    • Gli utenti menzionano frequentemente la sicurezza migliorata, la verifica rapida, la compatibilità con iOS e Android, l'assistenza clienti 24/7 e la possibilità per gli utenti di auto-servirsi come vantaggi principali del prodotto.
    • Gli utenti hanno segnalato che l'interfaccia utente non è intuitiva, la funzionalità è complessa, il processo di implementazione è confuso e stressante, e il prodotto manca di flessibilità e integrazioni moderne.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di IBM Verify CIAM
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    55
    Ease of Use
    43
    Authentication
    35
    Features
    29
    Integrations
    27
    Contro
    Complex Setup
    34
    Difficult Learning
    30
    Complexity
    28
    Complex Administration
    27
    Difficult Setup
    27
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di IBM Verify CIAM che prevedono la soddisfazione degli utenti
    8.8
    Funziona con chiavi di sicurezza hardware
    Media: 8.8
    7.7
    Conforme a FIDO2
    Media: 8.8
    8.6
    Qualità del supporto
    Media: 8.8
    8.7
    Metodi di autenticazione multipli
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    IBM
    Sito web dell'azienda
    Anno di Fondazione
    1911
    Sede centrale
    Armonk, NY
    Twitter
    @IBM
    708,670 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    339,241 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Una soluzione centralizzata per gestire l'identità e l'accesso di clienti e forza lavoro, inclusa la capacità di single-sign-on, autenticazione multifattoriale, accesso adattivo basato su AI, accesso

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 54% Enterprise
  • 39% Mid-Market
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • IBM Verify CIAM è un prodotto progettato per proteggere le identità digitali dei clienti e garantire la sicurezza dei servizi digitali, con funzionalità come l'autenticazione senza password e biometrica, la valutazione del rischio e i meccanismi di consenso e sicurezza dei dati dei clienti.
  • Gli utenti menzionano frequentemente la sicurezza migliorata, la verifica rapida, la compatibilità con iOS e Android, l'assistenza clienti 24/7 e la possibilità per gli utenti di auto-servirsi come vantaggi principali del prodotto.
  • Gli utenti hanno segnalato che l'interfaccia utente non è intuitiva, la funzionalità è complessa, il processo di implementazione è confuso e stressante, e il prodotto manca di flessibilità e integrazioni moderne.
Pro e Contro di IBM Verify CIAM
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
55
Ease of Use
43
Authentication
35
Features
29
Integrations
27
Contro
Complex Setup
34
Difficult Learning
30
Complexity
28
Complex Administration
27
Difficult Setup
27
Valutazioni delle caratteristiche e dell'usabilità di IBM Verify CIAM che prevedono la soddisfazione degli utenti
8.8
Funziona con chiavi di sicurezza hardware
Media: 8.8
7.7
Conforme a FIDO2
Media: 8.8
8.6
Qualità del supporto
Media: 8.8
8.7
Metodi di autenticazione multipli
Media: 9.0
Dettagli del venditore
Venditore
IBM
Sito web dell'azienda
Anno di Fondazione
1911
Sede centrale
Armonk, NY
Twitter
@IBM
708,670 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
339,241 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Ping Identity offre soluzioni di identità intelligenti per le imprese. Consentiamo alle aziende di raggiungere una sicurezza definita dall'identità Zero Trust e esperienze utente più personalizzate e

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 67% Enterprise
    • 25% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Ping Identity
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Customer Management
    1
    Customer Support
    1
    Ease of Use
    1
    Identity Management
    1
    Integrations
    1
    Contro
    Authentication Issues
    1
    Complex Administration
    1
    Complex Setup
    1
    Confusing Interface
    1
    Confusing Options
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Ping Identity che prevedono la soddisfazione degli utenti
    9.4
    Funziona con chiavi di sicurezza hardware
    Media: 8.8
    9.2
    Conforme a FIDO2
    Media: 8.8
    8.4
    Qualità del supporto
    Media: 8.8
    8.3
    Metodi di autenticazione multipli
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Ping Identity
    Sito web dell'azienda
    Anno di Fondazione
    2002
    Sede centrale
    Denver, CO
    Twitter
    @pingidentity
    42,181 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    2,282 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Ping Identity offre soluzioni di identità intelligenti per le imprese. Consentiamo alle aziende di raggiungere una sicurezza definita dall'identità Zero Trust e esperienze utente più personalizzate e

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 67% Enterprise
  • 25% Mid-Market
Pro e Contro di Ping Identity
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Customer Management
1
Customer Support
1
Ease of Use
1
Identity Management
1
Integrations
1
Contro
Authentication Issues
1
Complex Administration
1
Complex Setup
1
Confusing Interface
1
Confusing Options
1
Valutazioni delle caratteristiche e dell'usabilità di Ping Identity che prevedono la soddisfazione degli utenti
9.4
Funziona con chiavi di sicurezza hardware
Media: 8.8
9.2
Conforme a FIDO2
Media: 8.8
8.4
Qualità del supporto
Media: 8.8
8.3
Metodi di autenticazione multipli
Media: 9.0
Dettagli del venditore
Venditore
Ping Identity
Sito web dell'azienda
Anno di Fondazione
2002
Sede centrale
Denver, CO
Twitter
@pingidentity
42,181 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
2,282 dipendenti su LinkedIn®
(54)4.8 su 5
8th Più facile da usare in Autenticazione senza password software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    L'MFA tradizionale (OTP, PUSH) è un incubo da implementare a livello aziendale, detestato dagli utenti perché richiede un secondo dispositivo (telefono o token) ed è impotente contro il phishing delle

    Utenti
    Nessuna informazione disponibile
    Settori
    • Sicurezza informatica e di rete
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 43% Piccola impresa
    • 33% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di AuthN by IDEE
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    3
    Easy Integrations
    3
    Security
    3
    Customer Support
    2
    2FA Security
    1
    Contro
    Questo prodotto non ha ancora ricevuto sentimenti negativi.
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di AuthN by IDEE che prevedono la soddisfazione degli utenti
    8.9
    Funziona con chiavi di sicurezza hardware
    Media: 8.8
    9.9
    Conforme a FIDO2
    Media: 8.8
    9.7
    Qualità del supporto
    Media: 8.8
    9.3
    Metodi di autenticazione multipli
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    IDEE GmbH
    Anno di Fondazione
    2015
    Sede centrale
    München, Bayern
    Pagina LinkedIn®
    www.linkedin.com
    18 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

L'MFA tradizionale (OTP, PUSH) è un incubo da implementare a livello aziendale, detestato dagli utenti perché richiede un secondo dispositivo (telefono o token) ed è impotente contro il phishing delle

Utenti
Nessuna informazione disponibile
Settori
  • Sicurezza informatica e di rete
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 43% Piccola impresa
  • 33% Mid-Market
Pro e Contro di AuthN by IDEE
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
3
Easy Integrations
3
Security
3
Customer Support
2
2FA Security
1
Contro
Questo prodotto non ha ancora ricevuto sentimenti negativi.
Valutazioni delle caratteristiche e dell'usabilità di AuthN by IDEE che prevedono la soddisfazione degli utenti
8.9
Funziona con chiavi di sicurezza hardware
Media: 8.8
9.9
Conforme a FIDO2
Media: 8.8
9.7
Qualità del supporto
Media: 8.8
9.3
Metodi di autenticazione multipli
Media: 9.0
Dettagli del venditore
Venditore
IDEE GmbH
Anno di Fondazione
2015
Sede centrale
München, Bayern
Pagina LinkedIn®
www.linkedin.com
18 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Panoramica di CyberArk Identity CyberArk Identity è una suite di soluzioni erogate tramite SaaS progettata per semplificare la gestione delle identità e degli accessi nelle imprese. CyberArk Identity

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Servizi finanziari
    Segmento di mercato
    • 49% Enterprise
    • 49% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di CyberArk Workforce Identity
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    14
    Access Management
    6
    Intuitive
    6
    Customer Support
    5
    Access Control
    4
    Contro
    Missing Features
    4
    Integration Issues
    2
    Lack of Automation
    2
    Lack of Features
    2
    Browser Extension Issues
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di CyberArk Workforce Identity che prevedono la soddisfazione degli utenti
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    9.0
    Qualità del supporto
    Media: 8.8
    0.0
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    CyberArk
    Anno di Fondazione
    1999
    Sede centrale
    Newton, MA
    Twitter
    @CyberArk
    17,708 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    5,022 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:CYBR
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Panoramica di CyberArk Identity CyberArk Identity è una suite di soluzioni erogate tramite SaaS progettata per semplificare la gestione delle identità e degli accessi nelle imprese. CyberArk Identity

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Servizi finanziari
Segmento di mercato
  • 49% Enterprise
  • 49% Mid-Market
Pro e Contro di CyberArk Workforce Identity
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
14
Access Management
6
Intuitive
6
Customer Support
5
Access Control
4
Contro
Missing Features
4
Integration Issues
2
Lack of Automation
2
Lack of Features
2
Browser Extension Issues
1
Valutazioni delle caratteristiche e dell'usabilità di CyberArk Workforce Identity che prevedono la soddisfazione degli utenti
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
9.0
Qualità del supporto
Media: 8.8
0.0
Nessuna informazione disponibile
Dettagli del venditore
Venditore
CyberArk
Anno di Fondazione
1999
Sede centrale
Newton, MA
Twitter
@CyberArk
17,708 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
5,022 dipendenti su LinkedIn®
Proprietà
NASDAQ:CYBR
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Con solo poche righe di codice, LoginID consente a siti web e app di fornire un'autenticazione forte del cliente certificata FIDO/FIDO2. Il nostro prodotto SaaS aperto è sia facile da integrare che gr

    Utenti
    Nessuna informazione disponibile
    Settori
    • Software per computer
    Segmento di mercato
    • 41% Mid-Market
    • 38% Enterprise
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di LoginID Authentication Platform che prevedono la soddisfazione degli utenti
    9.2
    Funziona con chiavi di sicurezza hardware
    Media: 8.8
    9.2
    Conforme a FIDO2
    Media: 8.8
    9.0
    Qualità del supporto
    Media: 8.8
    9.3
    Metodi di autenticazione multipli
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    LoginID
    Anno di Fondazione
    2019
    Sede centrale
    San Mateo, US
    Twitter
    @loginid_io
    245 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    39 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Con solo poche righe di codice, LoginID consente a siti web e app di fornire un'autenticazione forte del cliente certificata FIDO/FIDO2. Il nostro prodotto SaaS aperto è sia facile da integrare che gr

Utenti
Nessuna informazione disponibile
Settori
  • Software per computer
Segmento di mercato
  • 41% Mid-Market
  • 38% Enterprise
Valutazioni delle caratteristiche e dell'usabilità di LoginID Authentication Platform che prevedono la soddisfazione degli utenti
9.2
Funziona con chiavi di sicurezza hardware
Media: 8.8
9.2
Conforme a FIDO2
Media: 8.8
9.0
Qualità del supporto
Media: 8.8
9.3
Metodi di autenticazione multipli
Media: 9.0
Dettagli del venditore
Venditore
LoginID
Anno di Fondazione
2019
Sede centrale
San Mateo, US
Twitter
@loginid_io
245 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
39 dipendenti su LinkedIn®